
Redazione RHC:19 Outubro 2025 08:47
Pesquisadores da VUSec apresentaram Um artigo intitulado “Treinando Sozinho,” que põe em causa os princípios fundamentais da proteção contra Espectro-v2 Ataques. Antes , acreditava-se que o mecanismo de isolamento de domínio eliminava completamente a capacidade de treinar um preditor de ramificação usando código de vários domínios privilegiados.
No entanto, os autores demonstraram que Mesmo com uma implementação perfeita desses mecanismos, um invasor pode explorar o mesmo domínio , como o kernel do sistema, para treinar independentemente um preditor e extrair dados confidenciais.
O estudo descreve três novos tipos de ataques Spectre-v2 com base nos chamados “autotreinamento”, em que tanto o treinamento quanto a execução especulativa ocorrem no mesmo contexto privilegiado. Isso permite controlar o seqüestro de fluxo dentro do kernel ou hipervisor e acessar regiões de memória privada, replicando efetivamente os cenários clássicos do Spectre-v2 anteriormente considerados impossíveis.
A primeira categoria de ataques, chamada baseado na história, usos especiais gadgets de “história” dentro do kernel para criar o ramo desejado contexto. Experimentos mostraram que , mesmo com o isolamento de domínio habilitado, um invasor pode gerar um preditor de ramificação usando a chamada do sistema SECCOMP , acessível a qualquer usuário. Essa técnica permitiu que os pesquisadores extrair dados do kernel a uma velocidade de 1,7 KB/s nos processadores Intel Tiger Lake e Lion Cove.
O segundo grupo, baseado em IP, depende de correspondências de endereço no Buffer de destino de ramificação (BTB), onde o preditor tem sem histórico e opera exclusivamente em endereços IP. Nessas condições, duas ramificações podem inadvertidamente “aprender” uma com a outra se seus endereços corresponderem. A análise de vários dispositivos do sistema mostrou que essa colisão pode se tornar uma base prática para ataques em massa.
A terceira variante, o um direto-indireto, provou ser o mais destrutivo. Os pesquisadores descobriram que Em alguns chips, os saltos diretos podem treinar a previsão de saltos indiretos, o que não foi planejado por design . Isso se deve a duas falhas de hardware: seleção indireta de alvos e um bug nos processadores Lion Cove. Graças a essas falhas, os pesquisadores foram capazes de ler dados arbitrários da memória do kernel em até 17 KB/s e criar um protótipo que busca a memória do hipervisor em 8,5 KB/s.
Para resolver as vulnerabilidades, A Intel lançou atualizações de microcódigo, novas “ramificações indiretas” e a instrução IBHF (Indirect Branch History Fence), que limpa o histórico da filial. Alguns sistemas recomendam usando uma sequência especial de limpeza BHB. Os mecanismos do IBPB também foram redesenhados para evitar desvios de proteção e novos esquemas de posicionamento de cache de filial foram introduzidos, reduzindo a superfície de ataque.
Os problemas afetaram uma ampla gama de processadores Intel, desde processadores Core de 9ª geração até os mais recentes processadores Lion Cove das séries Lunar Lake e Arrow Lake . A ARM também emitiu seu próprio aviso. As correções estão sendo implementadas gradualmente por meio de atualizações de firmware e kernel Linux. Um conjunto abrangente de ferramentas para testar, analisar e validar preditores vulneráveis foi lançado publicamente no VUSec GitHub .
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.